Vidéo: Routage Dynamique "RIP V2" (عربي (دارجة (Novembre 2024)
Si vous êtes un lecteur assidu de sites Web contenant de nombreuses critiques techniques, vous remarquerez peut-être que les produits de réseau domestique, tels que les routeurs et les extensions Wi-Fi, sont souvent les plus durement touchés.
Cela a du sens si l’on considère la nature précaire des périphériques réseau. Les routeurs, les points d'accès, etc., sont soumis aux conditions environnementales qui affectent leurs performances.
Un ordinateur portable fonctionnera de la même manière, qu’il soit utilisé dans un immeuble de grande hauteur situé au centre de la ville de New York ou dans un abri aménagé au pied d’une montagne à Yellowstone.
En comparaison, un routeur fonctionnera différemment dans un immeuble à appartements où de nombreux locataires exploitent leur propre routeur par rapport à une maison avec un minimum d'interférences. Cela est dû à un conflit provoqué par une interférence RF qui se produit lorsqu'il y a plusieurs points d'accès dans la même zone. Ou bien, un répéteur peut mal fonctionner dans une maison où il est positionné de telle sorte que son signal rebondisse sur un miroir ou une fenêtre. Ce même appareil peut parfaitement fonctionner dans un loft dépourvu de surfaces vitrées.
C'est pourquoi - et je dois admettre que je suis biaisé ici - la recherche de sites de révision professionnels où nous testons des périphériques réseau dans des emplacements cohérents avec un matériel cohérent constitue une excellente ressource, en plus des évaluations par des pairs sur des sites comme Amazon, lorsque vous effectuez un achat de périphérique.
Réseau sans cerveaux
Ces dernières années, j'ai constaté moins de plaintes concernant le processus de configuration d'un périphérique réseau. Habituellement, la plupart des plaintes concernent des problèmes de performances, tels que les baisses de connexion et les zones mortes.
Par exemple, la plupart des routeurs sont désormais livrés avec des réseaux sans fil préconfigurés - cela n’a jamais été le cas il ya cinq ans. Auparavant, vous deviez connecter un routeur via un câble, trouver son adresse IP, puis accéder à son logiciel de gestion pour le configurer.
Vous pouvez désormais utiliser une tablette (avec certains routeurs, même un smartphone), vous connecter à son réseau Wi-Fi et lancer un navigateur. De plus en plus, vous n'avez même pas besoin de trouver (ou même de connaître la définition de) une adresse IP pour configurer le routeur à votre guise - souvent, un navigateur vous redirigera automatiquement vers la page de configuration basée sur le Web du périphérique.
Un autre exemple de configuration simple est la dernière génération de périphériques NAS (Network Attached Storage) qui vous permettent de vous connecter à distance via le cloud. Fini le temps où vous deviez être un gourou de la mise en réseau pour configurer avec succès la redirection de port, Telnet ou FTP afin de vous reconnecter à distance à un NAS chez vous depuis le monde extérieur.
En effet, les fabricants, soucieux de promouvoir un agenda d'un monde connecté, ou "Internet des objets" - facilitent et simplifient la configuration et la gestion des périphériques, réduisant ainsi le va-et-vient complexe des périphériques réseau.
Danger étranger
Pourtant, il y a des sacrifices avec cette facilité d'utilisation. Le plus urgent est la sécurité. Vous avez probablement déjà entendu parler de la chair de poule, qui n'a rien de mieux à faire que de détourner des caméras et des moniteurs pour enfants dotés de la technologie IP pour crier et maudire les enfants désorientés d'Internet.
Ces trolls sont capables de le faire en raison d'une faille de sécurité de ces dispositifs conçue pour faciliter la surveillance à distance.
Heureusement, ce type de violation des moniteurs et des webcams de surveillance connectés à Internet peut être mieux contrecarré en appliquant une sécurité appropriée sur un réseau domestique (les périphériques pris en charge par WPA2 et WPA2 sont indispensables) et en modifiant tous les mots de passe par défaut lors de la première utilisation d'un gadget réseau..
Les autres violations sont un peu plus complexes. The Register a signalé une faille de sécurité présumée dans les périphériques NAS qui pourrait permettre à quasiment tout le monde d’accéder aux données stockées sur le NAS. Le NAS non divulgué fournirait un accès aux données sans aucune authentification requise, par défaut. L'ironie est que la faille découle du désir du fournisseur de faciliter le partage de données avec "n'importe qui" pour l'utilisateur moyen. Bien que The Register ne spécifie pas la marque du NAS, il est probablement prudent de supposer qu'il s'agit de l'un des périphériques de stockage «cloud personnel» ciblés par les consommateurs, qui abondent sur le marché.
Cette technologie "qui pense ne pas avoir besoin" ne représente pas seulement une menace réelle pour la sécurité, mais également les appareils eux-mêmes. En 2012, Cisco Systems, qui possédait encore une division de réseau domestique, a déployé une plate-forme conçue pour faciliter la configuration et la gestion d'un routeur Cisco, qu'un utilisateur soit à la maison ou non. Cisco offrait à ses clients cette qualité potentielle dans une version de microprogramme. Le problème était que le micrologiciel configurait de nombreux routeurs. Les clients ont été si émus que Cisco a dû rapidement mettre en place des procédures permettant aux clients de restaurer leur micrologiciel. Ce fiasco a entraîné une mauvaise publicité pour Cisco et une complexité inutile pour ses clients, le tout dans un souci de simplicité.
Les fournisseurs de réseaux m'ont répété à maintes reprises que les clients souhaitaient une configuration et une gestion simples. C’est peut-être le cas, mais les parents ne veulent pas non plus que des imbéciles avec des doigts teints par Cheetos recherchent sur le Web les adresses IP publiques de leur moniteur pour bébé afin qu’il puisse crier après leur enfant. Les gens ne veulent pas que n'importe qui accède à leurs fichiers sur un NAS, surtout s'ils utilisent ces NAS pour stocker des informations commerciales sensibles.
Je ne sais pas quelle est la réponse. Mais nous ferions mieux de proposer de meilleures solutions. L'Internet des objets n'est pas imminent, c'est ici, et nos appareils continueront à être de plus en plus connectés. Le meilleur scénario consiste à configurer et à gérer les périphériques, mais peut-être pas trop facilement, pour les utilisateurs. Peut-être devrions-nous aussi garder un peu du vaudou dans ces appareils et éduquer les consommateurs sur Internet et la sécurité des appareils.